Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en getElfSections (CVE-2019-14295)
Severidad: MEDIA
Fecha de publicación: 27/07/2019
Fecha de última actualización: 11/04/2025
Un desbordamiento de enteros en la función getElfSections en el archivo p_vmlinx.cpp en UPX versión 3.95, permite a los atacantes remotos causar una denegación de servicio (bloqueo de aplicación) por medio de un desplazamiento skewed mayor que el tamaño de la sección PE en un ejecutable empaquetado UPX, lo que desencadena una asignación excesiva de memoria.
-
Vulnerabilidad en La función canUnpack (CVE-2019-14296)
Severidad: ALTA
Fecha de publicación: 27/07/2019
Fecha de última actualización: 11/04/2025
La función canUnpack en el archivo p_vmlinx.cpp en UPX 3.95, permite a los atacantes remotos causar una denegación de servicio (SEGV o desbordamiento de búfer y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo empaquetado UPX especialmente diseñado.
-
Vulnerabilidad en UPX (CVE-2017-15056)
Severidad: ALTA
Fecha de publicación: 06/10/2017
Fecha de última actualización: 11/04/2025
p_lx_elf.cpp en UPX 3.94 no gestiona correctamente las cabeceras ELF, lo que permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) o que provoquen otro impacto sin especificar mediante un archivo binario manipulado, tal y como demuestra una lectura de puntero inválida en PackLinuxElf64::unpack().
-
Vulnerabilidad en UPX (CVE-2017-16869)
Severidad: ALTA
Fecha de publicación: 17/11/2017
Fecha de última actualización: 11/04/2025
** EN DISPUTA ** p_mach.cpp en UPX 3.94 permite que atacantes remotos provoquen una denegación de servicio (acceso no válido a la memoria y cierre inesperado de la aplicación) o, probablemente, causen otros impactos no especificados mediante un archivo Mach-O. Esto está relacionado con la funciones canPack y unpack. NOTA: el fabricante ha afirmado que "no hay ninguna implicación de seguridad en absoluto".
-
Vulnerabilidad en PackLinuxElf64::unpack en UPX (CVE-2018-11243)
Severidad: ALTA
Fecha de publicación: 18/05/2018
Fecha de última actualización: 11/04/2025
PackLinuxElf64::unpack en p_lx_elf.cpp en UPX 3.95 permite que atacantes remotos provoquen una denegación de servicio (doble liberación o double free), limiten la capacidad de un escáner de malware para operar en todos los datos originales o que provoquen otro tipo de impacto sin especificar mediante un archivo manipulado.
-
Vulnerabilidad en el archivo p_lx_elf.cpp en un segmento de PT_DYNAMIC en UPX (CVE-2019-20805)
Severidad: MEDIA
Fecha de publicación: 01/06/2020
Fecha de última actualización: 11/04/2025
En el archivo p_lx_elf.cpp en UPX versiones anteriores a 3.96, presenta un desbordamiento de enteros durante una despaquetización por medio de valores diseñados en un segmento de PT_DYNAMIC.
-
Vulnerabilidad en el archivo p_mach.cpp en la función canUnpack en UPX. (CVE-2019-20053)
Severidad: MEDIA
Fecha de publicación: 27/12/2019
Fecha de última actualización: 11/04/2025
Se descubrió una desreferencia de dirección de memoria no válida en la función canUnpack en el archivo p_mach.cpp en UPX versión 3.95 por medio de un archivo Mach-O especialmente diseñado.
-
Vulnerabilidad en un archivo Mach-O en el archivo p_mach.cpp en la función canUnpack en UPX (CVE-2019-20021)
Severidad: MEDIA
Fecha de publicación: 27/12/2019
Fecha de última actualización: 11/04/2025
Se detectó una lectura excesiva de búfer en la región heap de la memoria en la función canUnpack en el archivo p_mach.cpp en UPX versión 3.95 por medio de un archivo Mach-O diseñado.
-
Vulnerabilidad en el archivo p_lx_elf.cpp en la función PackLinuxElf::elf_hash en UPX. (CVE-2019-20051)
Severidad: MEDIA
Fecha de publicación: 27/12/2019
Fecha de última actualización: 11/04/2025
Se descubrió una excepción de punto flotante en la función PackLinuxElf::elf_hash en el archivo p_lx_elf.cpp en UPX versión 3.95. La vulnerabilidad causa un bloqueo de la aplicación, lo que conlleva a una denegación de servicio.
-
Vulnerabilidad en el archivo p_lx_elf.cpp en la función PackLinuxElf::canUnpack() en upx (CVE-2021-30500)
Severidad: ALTA
Fecha de publicación: 27/05/2021
Fecha de última actualización: 11/04/2025
Se encontró desreferencia de puntero nulo en upx, en la función PackLinuxElf::canUnpack() en el archivo p_lx_elf.cpp, en versión UPX versión 4.0.0. Esto permite a atacantes ejecutar código arbitrario y causar una denegación de servicio por medio de un archivo diseñado
-
Vulnerabilidad en UPX de Github (CVE-2023-23457)
Severidad: MEDIA
Fecha de publicación: 12/01/2023
Fecha de última actualización: 11/04/2025
Se encontró una falla de segmentación en UPX en PackLinuxElf64::invert_pt_dynamic() en p_lx_elf.cpp. Un atacante con un archivo de entrada manipulado permite el acceso a una dirección de memoria no válida que podría provocar una denegación de servicio.
-
Vulnerabilidad en UPX de Github (CVE-2023-23456)
Severidad: MEDIA
Fecha de publicación: 12/01/2023
Fecha de última actualización: 11/04/2025
Se descubrió un problema de desbordamiento de búfer de almacenamiento dinámico en UPX en PackTmt::pack() en el archivo p_tmt.cpp. El flujo permite a un atacante provocar una denegación de servicio (aborto) a través de un archivo manipulado.
-
Vulnerabilidad en un ELF en el archivo p_lx_elf.cpp en upx canPack en UPX (CVE-2021-20285)
Severidad: MEDIA
Fecha de publicación: 26/03/2021
Fecha de última actualización: 11/04/2025
Se detectó un fallo en upx canPack en el archivo p_lx_elf.cpp en UPX versión 3.96. Este fallo permite a atacantes causar una denegación de servicio (SEGV o desbordamiento de búfer y bloqueo de la aplicación) o posiblemente tener otros impactos no especificados por medio de un ELF diseñado. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
-
Vulnerabilidad en el archivo p_lx_elf.cpp en la función invert_pt_dynamic() en UPX (CVE-2020-27787)
Severidad: MEDIA
Fecha de publicación: 18/08/2022
Fecha de última actualización: 11/04/2025
Se ha encontrado un fallo de segmentación en UPX en la función invert_pt_dynamic() en el archivo p_lx_elf.cpp. Un atacante con un archivo de entrada diseñado permite el acceso a direcciones de memoria no válidas que podría conllevar a una denegación de servicio.
-
Vulnerabilidad en el archivo p_lx_elf.cpp en la función PackLinuxElf64::canPack() en UPX (CVE-2020-27788)
Severidad: MEDIA
Fecha de publicación: 18/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado una vulnerabilidad de acceso de lectura fuera de límites en UPX en la función PackLinuxElf64::canPack() del archivo p_lx_elf.cpp. Un atacante con un archivo de entrada diseñado podría desencadenar este problema que podría causar un bloqueo conllevando a una denegación de servicio.
-
Vulnerabilidad en el archivo p_lx_elf.cpp en la función PackLinuxElf64::invert_pt_dynamic() en UPX (CVE-2020-27790)
Severidad: MEDIA
Fecha de publicación: 18/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado un problema de excepción de punto flotante en UPX en la función PackLinuxElf64::invert_pt_dynamic() del archivo p_lx_elf.cpp. Un atacante con un archivo de entrada diseñado podría desencadenar este problema que podría causar un fallo que conlleva una denegación de servicio. El mayor impacto es la disponibilidad.
-
Vulnerabilidad en un archivo Mach-O en el archivo p_lx_elf.cpp en la función elf_lookup en UPX (CVE-2020-27797)
Severidad: MEDIA
Fecha de publicación: 25/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado una referencia a una dirección de memoria no válida en la función elf_lookup en el archivo p_lx_elf.cpp en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
-
Vulnerabilidad en un archivo Mach-O en el archivo p_lx_elf.cpp en la función adjABS en UPX (CVE-2020-27798)
Severidad: MEDIA
Fecha de publicación: 25/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado una referencia a una dirección de memoria no válida en la función adjABS en el archivo p_lx_elf.cpp en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
-
Vulnerabilidad en un archivo Mach-O en el archivo miniacc.h en la función acc_ua_get_be32 en UPX (CVE-2020-27799)
Severidad: ALTA
Fecha de publicación: 25/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado una lectura excesiva del búfer en la región heap de la memoria en la función acc_ua_get_be32 en el archivo miniacc.h en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
-
Vulnerabilidad en un archivo Mach-O en el archivo bele.h en la función get_le32 en UPX (CVE-2020-27800)
Severidad: ALTA
Fecha de publicación: 25/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado una lectura excesiva del búfer en la región heap de la memoria en la función get_le32 en el archivo bele.h en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
-
Vulnerabilidad en un archivo Mach-O en el archivo bele.h en la función get_le64 en UPX (CVE-2020-27801)
Severidad: ALTA
Fecha de publicación: 25/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado una lectura excesiva del búfer en la región heap de la memoria en la función get_le64 en el archivo bele.h en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
-
Vulnerabilidad en un archivo Mach-O en el archivo p_lx_elf.cpp en la función elf_lookup en UPX (CVE-2020-27802)
Severidad: MEDIA
Fecha de publicación: 25/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado una excepción de punto flotante en la función elf_lookup en el archivo p_lx_elf.cpp en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
-
Vulnerabilidad en el archivo mem.cpp en la función MemBuffer::alloc() en upx (CVE-2021-30501)
Severidad: MEDIA
Fecha de publicación: 27/05/2021
Fecha de última actualización: 11/04/2025
Se encontró un aborto de aserción en upx, en la función MemBuffer::alloc() en el archivo mem.cpp, en UPX versión 4.0.0. El flujo permite a atacantes causar una denegación de servicio (abortar) por medio de un archivo diseñado
-
Vulnerabilidad en un archivo Mach-O en el archivo p_lx_elf.cpp en la función invert_pt_dynamic en UPX (CVE-2020-27796)
Severidad: ALTA
Fecha de publicación: 25/08/2022
Fecha de última actualización: 11/04/2025
Se ha detectado una lectura excesiva del búfer en la región heap de la memoria en la función invert_pt_dynamic en el archivo p_lx_elf.cpp en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
-
Vulnerabilidad en el archivo p_lx_elf.cpp en upx (CVE-2020-24119)
Severidad: ALTA
Fecha de publicación: 14/05/2021
Fecha de última actualización: 11/04/2025
Se detectó una lectura de desbordamiento del búfer de la pila en upx versión 4.0.0, porque una comprobación en el archivo p_lx_elf.cpp no ??es perfecta
-
Vulnerabilidad en la función readx en upx (CVE-2021-46179)
Severidad: MEDIA
Fecha de publicación: 22/08/2023
Fecha de última actualización: 11/04/2025
La vulnerabilidad de aserción alcanzable en upx antes de 4.0.0 permite a los atacantes causar una denegación de servicio a través de un archivo manipulado pasado a la función readx.
-
Vulnerabilidad en GamerZ WP-PostRatings (CVE-2011-10006)
Severidad: BAJA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 11/04/2025
Se encontró una vulnerabilidad en GamerZ WP-PostRatings hasta 1.64. Ha sido clasificada como problemática. Una parte desconocida del archivo wp-postratings.php afecta a esta vulnerabilidad. La manipulación conduce a cross site scripting. Es posible iniciar el ataque de forma remota. La actualización a la versión 1.65 puede solucionar este problema. El identificador del parche es 6182a5682b12369ced0becd3b505439ce2eb8132. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-259629.
-
Vulnerabilidad en BackWPup de WordPress (CVE-2023-7164)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 11/04/2025
El complemento BackWPup de WordPress anterior a 4.0.4 no impide que los visitantes filtren información clave sobre las copias de seguridad en curso, lo que permite a atacantes no autenticados descargar copias de seguridad de la base de datos de un sitio.
-
Vulnerabilidad en VK All in One Expansion Unit para WordPress (CVE-2024-2093)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 11/04/2025
El complemento VK All in One Expansion Unit para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 9.95.0.1 incluida a través de metaetiquetas sociales. Esto hace posible que atacantes no autenticados vean contenido limitado protegido con contraseña.
-
Vulnerabilidad en Popup Maker – Popup for opt-ins, lead gen, & more para WordPress (CVE-2024-2336)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 11/04/2025
El complemento Popup Maker – Popup for opt-ins, lead gen, & more para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.18.2 incluida debido a una sanitización de entrada insuficiente. y la salida se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21917)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: renesas_usbhs: Borrar la función notify_hotplug_work. Al realizar operaciones continuas de desvinculación/vinculación en los controladores USB disponibles en el SoC Renesas RZ/G2L, puede producirse un fallo del kernel con el mensaje "No se puede gestionar la desreferencia del puntero nulo del kernel en la dirección virtual". Este problema afecta a la función usbhsc_notify_hotplug(). Borre la función retrasada para evitar su ejecución cuando los recursos del controlador no estén disponibles.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21918)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: ucsi: Se corrige el acceso a punteros nulos. Los recursos solo deben liberarse después de que se hayan destruido todos los subprocesos que los utilizan. Esta confirmación garantiza que los recursos no se liberen prematuramente esperando a que se complete la cola de trabajo asociada antes de desasignarlos.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21919)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/fair: Se corrige la posible corrupción de memoria en child_cfs_rq_on_list. child_cfs_rq_on_list intenta convertir un puntero 'prev' en un cfs_rq. Este puntero 'prev' puede originarse en leaf_cfs_rq_list de struct rq, invalidando la conversión y potencialmente provocando corrupción de memoria. Dependiendo de las posiciones relativas de leaf_cfs_rq_list y el puntero del grupo de tareas (tg) dentro de la estructura, esto puede causar un fallo de memoria o acceder a datos basura. El problema surge en list_add_leaf_cfs_rq, donde tanto cfs_rq->leaf_cfs_rq_list como rq->leaf_cfs_rq_list se añaden a la misma lista de hojas. Además, rq->tmp_alone_branch puede establecerse en rq->leaf_cfs_rq_list. Esto añade una comprobación `if (prev == &rq->leaf_cfs_rq_list)` después de la condición principal en child_cfs_rq_on_list. Esto garantiza que la operación container_of convierta una estructura cfs_rq correcta. Esta comprobación es suficiente porque solo se añaden a la lista las cfs_rqs en la misma CPU, por lo que basta con verificar el puntero `prev` con la cabecera de la lista de la rq actual. Corrige un posible problema de corrupción de memoria que, debido al diseño actual de la estructura, podría no manifestarse como un fallo, pero podría provocar un comportamiento impredecible al cambiar el diseño.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21920)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vlan: imponer el tipo de dispositivo subyacente Actualmente, los dispositivos VLAN se pueden crear sobre dispositivos que no sean Ethernet. Además del hecho de que no tiene mucho sentido, esto también causa un error que filtra la dirección de una función del kernel al modo de usuario. Al crear un dispositivo VLAN, inicializamos GARP (garp_init_applicant) y MRP (mrp_init_applicant) para el dispositivo subyacente. Como parte del proceso de inicialización, agregamos la dirección de multidifusión de cada solicitante al dispositivo subyacente, llamando a dev_mc_add. __dev_mc_add usa dev->addr_len para determinar la longitud de la nueva dirección de multidifusión. Esto causa una lectura fuera de los límites si dev->addr_len es mayor que 6, ya que las direcciones de multidifusión proporcionadas por GARP y MRP solo tienen 6 bytes de longitud. Este comportamiento se puede reproducir utilizando los siguientes comandos: ip tunnel add gretest mode ip6gre local ::1 remote ::2 dev lo ip l set up dev gretest ip link add link gretest name vlantest type vlan id 100 Luego, el siguiente comando mostrará la dirección de garp_pdu_rcv: ip maddr show | grep 01:80:c2:00:00:21 Corrija el error aplicando el tipo de dispositivo subyacente durante la inicialización del dispositivo VLAN.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21922)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ppp: Corrección de la advertencia de valor no inicializado de KMSAN con bpf. Syzbot detectó una advertencia "KMSAN: valor no inicializado" [1], causada por el controlador ppp que no inicializa una cabecera de 2 bytes al usar un filtro de socket. El siguiente código puede generar un programa BPF con filtro PPP: ''' struct bpf_program fp; pcap_t *handle; handle = pcap_open_dead(DLT_PPP_PPPD, 65535); pcap_compile(handle, &fp, "ip and outbound", 0, 0); bpf_dump(&fp, 1); ''' Su salida es: ''' (000) ldh [2] (001) jeq #0x21 jt 2 jf 5 (002) ldb [0] (003) jeq #0x1 jt 4 jf 5 (004) ret #65535 (005) ret #0 ''' Wen puede encontrar código similar en el siguiente enlace: https://github.com/ppp-project/ppp/blob/master/pppd/options.c#L1680 El fabricante de este repositorio de código también es el fabricante original del controlador ppp. Como puede ver, el programa BPF omite 2 bytes de datos y luego lee el campo 'Protocolo' para determinar si es un paquete IP. Luego lee el primer byte de los primeros 2 bytes para determinar la dirección. El problema es que solo se inicializa el primer byte que indica la dirección en el código del controlador ppp actual, mientras que el segundo byte no se inicializa. En los programas BPF normales generados por libpcap, no se utilizan datos no inicializados, por lo que no supone un problema. Sin embargo, en programas BPF cuidadosamente manipulados, como los generados por syzkaller [2], que empiezan a leer desde el desplazamiento 0, KMSAN utilizará y capturará los datos no inicializados. [1] https://syzkaller.appspot.com/bug?extid=853242d9c9917165d791 [2] https://syzkaller.appspot.com/text?tag=ReproC&x=11994913980000
-
Vulnerabilidad en kernel de Linux (CVE-2025-21923)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: hid-steam: Se corrige el error "use-after-free" al desconectar el dispositivo. Al desconectar un dispositivo hid-steam, este debe limpiar el archivo client_hdev utilizado para interceptar el acceso a hidraw. Esto puede provocar la programación de un trabajo diferido para volver a conectar el dispositivo de entrada. Aunque la limpieza cancela el trabajo diferido, esto se realizó antes de que se limpiara el archivo client_hdev, por lo que se reprograma. Este parche corrige el orden para garantizar que el trabajo diferido se cancele correctamente.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21927)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-tcp: se corrige una posible corrupción de memoria en nvme_tcp_recv_pdu(). nvme_tcp_recv_pdu() no comprueba la validez de la longitud del encabezado. Cuando se habilitan los resúmenes de encabezado, un destino podría enviar un paquete con una longitud de encabezado no válida (p. ej., 255), lo que provoca que nvme_tcp_verify_hdgst() acceda a memoria fuera del área asignada y provoque corrupciones de memoria al sobrescribirla con el resumen calculado. Para solucionar esto, rechace los paquetes con una longitud de encabezado inesperada.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21928)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: intel-ish-hid: soluciona el problema de use-after-free en ishtp_hid_remove() El sistema puede experimentar un bloqueo aleatorio unos minutos después de eliminar el controlador. Este problema se produce debido a la gestión incorrecta de la liberación de memoria en la función ishtp_hid_remove(). La función actualmente libera `driver_data` directamente dentro del bucle que destruye los dispositivos HID, lo que puede llevar al acceso a la memoria liberada. Específicamente, `hid_destroy_device()` usa `driver_data` cuando llama a `hid_ishtp_set_feature()` para apagar el sensor, por lo que liberar `driver_data` de antemano puede resultar en el acceso a memoria no válida. Este parche resuelve el problema almacenando `driver_data` en una variable temporal antes de llamar a `hid_destroy_device()` y luego liberando `driver_data` después de que se destruye el dispositivo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21948)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: appleir: Se corrige una posible desreferencia de puntero NULL en el identificador de evento sin procesar Syzkaller informa un problema de desreferencia de puntero NULL en input_event(). ERROR: KASAN: null-ptr-deref en instrument_atomic_read include/linux/instrumented.h:68 [en línea] ERROR: KASAN: null-ptr-deref en _test_bit include/asm-generic/bitops/instrumented-non-atomic.h:141 [en línea] ERROR: KASAN: null-ptr-deref en is_event_supported drivers/input/input.c:67 [en línea] ERROR: KASAN: null-ptr-deref en input_event+0x42/0xa0 drivers/input/input.c:395 Lectura de tamaño 8 en la dirección 0000000000000028 por la tarea syz-executor199/2949 CPU: 0 UID: 0 PID: 2949 Comm: syz-executor199 No contaminado 6.13.0-rc4-syzkaller-00076-gf097a36ef88d #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Rastreo de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:120 kasan_report+0xd9/0x110 mm/kasan/report.c:602 check_region_inline mm/kasan/generic.c:183 [en línea] kasan_check_range+0xef/0x1a0 mm/kasan/generic.c:189 instrument_atomic_read include/linux/instrumented.h:68 [en línea] _test_bit include/asm-generic/bitops/instrumented-non-atomic.h:141 [en línea] es_evento_compatible drivers/input/input.c:67 [en línea] evento_entrada+0x42/0xa0 drivers/input/input.c:395 clave_informe_entrada include/linux/input.h:439 [en línea] tecla_abajo drivers/hid/hid-appleir.c:159 [en línea] evento_sin_usar_appleir+0x3e5/0x5e0 drivers/hid/hid-appleir.c:232 __hid_input_report.constprop.0+0x312/0x440 drivers/hid/hid-core.c:2111 hid_ctrl+0x49f/0x550 drivers/hid/usbhid/hid-core.c:484 __usb_hcd_giveback_urb+0x389/0x6e0 controladores/usb/core/hcd.c:1650 usb_hcd_giveback_urb+0x396/0x450 controladores/usb/core/hcd.c:1734 temporizador ficticio+0x17f7/0x3960 controladores/usb/gadget/udc/dummy_hcd.c:1993 __run_hrtimer kernel/time/hrtimer.c:1739 [en línea] __hrtimer_run_queues+0x20a/0xae0 kernel/time/hrtimer.c:1803 hrtimer_run_softirq+0x17d/0x350 kernel/time/hrtimer.c:1820 handle_softirqs+0x206/0x8d0 kernel/softirq.c:561 __do_softirq kernel/softirq.c:595 [en línea] invocar_softirq kernel/softirq.c:435 [en línea] __irq_exit_rcu+0xfa/0x160 kernel/softirq.c:662 irq_exit_rcu+0x9/0x30 kernel/softirq.c:678 instr_sysvec_apic_timer_interrupt arch/x86/kernel/apic/apic.c:1049 [en línea] sysvec_apic_timer_interrupt+0x90/0xb0 arch/x86/kernel/apic/apic.c:1049 asm_sysvec_apic_timer_interrupt+0x1a/0x20 arch/x86/include/asm/idtentry.h:702 __mod_timer+0x8f6/0xdc0 kernel/time/timer.c:1185 add_timer+0x62/0x90 kernel/time/timer.c:1295 schedule_timeout+0x11f/0x280 kernel/time/sleep_timeout.c:98 usbhid_wait_io+0x1c7/0x380 drivers/hid/usbhid/hid-core.c:645 usbhid_init_reports+0x19f/0x390 drivers/hid/usbhid/hid-core.c:784 hiddev_ioctl+0x1133/0x15b0 drivers/hid/usbhid/hiddev.c:794 vfs_ioctl fs/ioctl.c:51 [en línea] Esto sucede debido a los elementos de informe mal formados enviados por el dispositivo emulado, lo que da como resultado que se agregue a la lista de informes un informe que no tiene campos. Debido a que appleir_input_configured() nunca se llama, hidinput_connect() falla, lo que provoca que no se configure el indicador HID_CLAIMED_INPUT. Sin embargo, esto no provoca el fallo de appleir_probe() y permite que la devolución de llamada del evento se llame sin el dispositivo de entrada asociado. Por lo tanto, se debe añadir una comprobación para el indicador HID_CLAIMED_INPUT y abandonar el gancho de evento antes de tiempo si el controlador no solicitó ningún input_dev por alguna razón. Además, otros controladores HID que acceden a input_dev en sus devoluciones de llamada de evento también tienen comprobaciones similares. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con Syzkaller.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21949)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: Establecer la dirección base mmap de hugetlb alineada con el tamaño de pmd Con el caso de prueba ltp "testcases/bin/hugefork02", hay un mensaje de informe de error dmesg como: ¡ERROR del kernel en mm/hugetlb.c:5550! Ups - BUG[#1]: CPU: 0 UID: 0 PID: 1517 Comm: hugefork02 No contaminado 6.14.0-rc2+ #241 Nombre del hardware: QEMU Máquina virtual QEMU, BIOS desconocido 2/2/2022 pc 90000000004eaf1c ra 9000000000485538 tp 900000010edbc000 sp 900000010edbf940 a0 900000010edbfb00 a1 9000000108d20280 a2 00007fffe9474000 a3 00007ffff3474000 a4 000000000000000 a5 0000000000000003 a6 00000000003cadd3 a7 0000000000000000 t0 0000000001ffffff t1 0000000001474000 t2 900000010ecd7900 t3 00007fffe9474000 t4 00007fffe9474000 t5 0000000000000040 t6 900000010edbfb00 t7 000000000000001 t8 000000000000005 u0 9000000004849d0 s9 900000010edbfa00 s0 9000000108d20280 s1 00007fffe9474000 s2 0000000002000000 s3 9000000108d20280 s4 9000000002b38b10 s5 900000010edbfb00 s6 00007ffff3474000 s7 0000000000000406 s8 900000010edbfa08 ra: 9000000000485538 unmap_vmas+0x130/0x218 ERA: 90000000004eaf1c __unmap_hugepage_range+0x6f4/0x7d0 PRMD: 00000004 (PPLV0 +PIE -PWE) EUEN: 00000007 (+FPE +SXE +ASXE -BTE) ECFG: 00071c1d (LIE=0,2-4,10-12 VS=7) ESTAT: 000c0000 [BRK] (IS= ECode=12 EssubCode=0) PRID: 0014c010 (Loongson-64bit, Loongson-3A5000) Proceso hugefork02 (pid: 1517, threadinfo=00000000a670eaf4, task=000000007a95fc64) Seguimiento de llamadas: [<90000000004eaf1c>] __unmap_hugepage_range+0x6f4/0x7d0 [<9000000000485534>] unmap_vmas+0x12c/0x218 [<9000000000494068>] exit_mmap+0xe0/0x308 [<900000000025fdc4>] mmput+0x74/0x180 [<900000000026a284>] do_exit+0x294/0x898 [<900000000026aa30>] do_group_exit+0x30/0x98 [<900000000027bed4>] get_signal+0x83c/0x868 [<90000000002457b4>] arch_do_signal_or_restart+0x54/0xfa0 [<90000000015795e8>] irqentry_exit_to_user_mode+0xb8/0x138 [<90000000002572d0>] tlb_do_page_fault_1+0x114/0x1b4 El problema radica en que la dirección base asignada desde hugetlbfs no está alineada con el tamaño de pmd. Añada una comprobación para hugetlbfs y alinee la dirección base con el tamaño de pmd. Después de esta corrección, el caso de prueba "testcases/bin/hugefork02" pasa a ejecución. Esto es similar a el commit 7f24cbc9c4d42db8a3c8484d1 ("mm/mmap: enseñar a generic_get_unmapped_area{_topdown} a manejar asignaciones hugetlb").
-
Vulnerabilidad en kernel de Linux (CVE-2025-21951)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 11/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bus: mhi: host: pci_generic: Use pci_try_reset_function() para evitar el interbloqueo Hay varios lugares desde donde el trabajo de recuperación se programa de forma asíncrona. Además, hay varios lugares donde el llamador espera de forma síncrona a que se complete la recuperación. Uno de esos lugares es durante la devolución de llamada de PM shutdown(). Si el dispositivo no está activo durante recovery_work, intentará reiniciar el dispositivo utilizando pci_reset_function(). Esta función tomará internamente primero device_lock() antes de reiniciar el dispositivo. En este momento, si el bloqueo ya se ha adquirido, entonces recovery_work se detendrá mientras espera el bloqueo. Y si el bloqueo ya fue adquirido por el llamador que espera a que se complete recovery_work, provocará un interbloqueo. Esto es lo que ocurrió en el dispositivo X1E80100 CRD cuando el dispositivo murió antes de la devolución de llamada de shutdown(). El núcleo del controlador llama a la devolución de llamada de apagado () del controlador mientras mantiene el device_lock(), lo que provoca un interbloqueo. Este bloqueo también puede ocurrir en otras rutas, como durante la devolución de llamada suspend() de PM, donde el núcleo del controlador mantendría el bloqueo_de_dispositivo() antes de llamar a la devolución de llamada suspend() del controlador. Si el trabajo de recuperación ya se había iniciado, podría provocar un bloqueo. Esto también se observa en el CRD X1E80100. Para solucionar ambos problemas, utilice pci_try_reset_function() en el trabajo de recuperación. Esta función primero comprueba la disponibilidad del bloqueo_de_dispositivo() antes de intentar reiniciar el dispositivo. Si el bloqueo está disponible, lo adquirirá y reiniciará el dispositivo. De lo contrario, devolverá -EAGAIN. En este caso, el trabajo de recuperación fallará con el mensaje de error "Error de recuperación", ya que no se pudo hacer mucho.
-
Vulnerabilidad en Dimitri Grassi Salon booking system (CVE-2025-32220)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 11/04/2025
La vulnerabilidad de falta de autorización en Dimitri Grassi Salon booking system permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta al sistema de reservas del Salón: desde n/d hasta la versión 10.10.7.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20659)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 11/04/2025
En el módem, existe un posible fallo del sistema debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio remota si un UE se conecta a una estación base no autorizada controlada por el atacante, sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: MOLY01519028; ID de problema: MSV-2768.
-
Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3335)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 11/04/2025
Se encontró una vulnerabilidad en codeprojects Online Restaurant Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/category_update.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3336)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 11/04/2025
Se encontró una vulnerabilidad en codeprojects Online Restaurant Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/member_save.php. La manipulación del argumento "last" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3337)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 11/04/2025
Se encontró una vulnerabilidad en codeprojects Online Restaurant Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/member_update.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Apache Airflow (CVE-2025-30473)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 11/04/2025
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('Inyección SQL') en el proveedor SQL común de Apache Airflow. Al usar la cláusula de partición en SQLTableCheckOperator como parámetro (un patrón recomendado), el usuario autenticado de la interfaz de usuario podía inyectar un comando SQL arbitrario al activar el DAG, exponiendo la cláusula de partición al usuario. Esto permitía al usuario que activaba el DAG escalar privilegios para ejecutar dichos comandos arbitrarios, algo que normalmente no tendría. Este problema afecta al proveedor SQL común de Apache Airflow: versiones anteriores a la 1.24.1. Se recomienda actualizar a la versión 1.24.1, que soluciona el problema.
-
Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3353)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 11/04/2025
Se encontró una vulnerabilidad en PHPGurukul Men Salon Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/add-services.php. La manipulación del argumento "cost" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29824)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Use after free en el controlador del sistema de archivos de registro común de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30295)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de desbordamiento de búfer en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30296)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de subdesbordamiento de enteros (wrap o wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30297)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30298)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de desbordamiento de búfer basada en pila que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30299)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de desbordamiento de búfer en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30300)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio (DSP) en la aplicación. Un atacante podría explotar esta vulnerabilidad para bloquear la aplicación y provocar una DSP. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30301)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio (DSP) en la aplicación. Un atacante podría explotar esta vulnerabilidad para bloquear la aplicación y provocar una DSP. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30302)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30303)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Framemaker (CVE-2025-30304)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 11/04/2025
Las versiones 2020.8, 2022.6 y anteriores de Adobe Framemaker se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.